[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #267 2004-9-13->2004-9-17



小笠原@ラックです。

数ヶ月間、投稿を中断していた SecurityFocus Newsletter の和訳ですが、これよ
り再開させて頂きます。本号は前回投稿した次号 #267 となっており、順次投稿し
ていく予定です。

現時点 (2005/3/31) での SecurityFocus Newsletter 最新号は #294 と、だいぶ
翻訳が遅れてはおりますが、できる限り翻訳ペースを早め、最新号の翻訳を行い
たいとラック翻訳チーム一同考えております。
--

SecurityFocus Newsletter 第 267 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 21 Sep 2004 17:55:31 -0700 (MST)
Message-ID: <20040921175531.18193.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #267
-----------------------------
I. FRONT AND CENTER(日本語訳なし)
     1. Examining a Public Exploit, Part 2
     2. Academia Headaches
     3. Metasploit Framework, Part 3
II. BUGTRAQ SUMMARY
     1. John Sterling Mod_cplusplus Buffer Overflow Vulnerability
     2. Webmin / Usermin Installation Insecure Temporary File Creati...
     3. Apache mod_ssl Remote Denial of Service Vulnerability
     4. RhinoSoft Serv-U FTP Server Remote Denial Of Service Vulnera...
     5. Samba Multiple ASN.1 and MailSlot Parsing Remote Denial Of S...
     6. Multiple Vendor MIME Encapsulation Content Checking Filter B...
     7. Gadu-Gadu Image Send Feature Remote Heap Overflow Vulnerabil...
     8. Jigunet TwinFTP Server Directory Traversal Vulnerability
     9. PerlDesk Language Variable Server-Side Script Execution Vuln...
     10. Pingtel Xpressa Handset Remote Denial Of Service Vulnerabili...
     11. Lexar JumpDrive Secure USB Flash Drive Insecure Password Sto...
     12. FocalMedia.net Turbo Seek Information Disclosure Vulnerabili...
     13. QNX Photon MicroGUI Multiple Utility Server Flag Buffer Over...
     14. QNX Crrtrap Path Environment Variable Local Command Executio...
     15. Mozilla Firefox Default Installation File Permission Vulnera...
     16. ZyXEL P681 ARP Request Information Disclosure Vulnerability
     17. Multiple BEA Systems WebLogic Vulnerabilities
     18. Mozilla Browser Non-ASCII Hostname Heap Overflow Vulnerabili...
     19. Mozilla Multiple URI Processing Heap Based Buffer Overflow V...
     20. Mozilla Browser BMP Image Decoding Multiple Integer Overflow...
     21. Microsoft WordPerfect Converter Remote Buffer Overflow Vulne...
     22. Microsoft GDI+ Library JPEG Segment Length Integer Underflow...
     23. Mozilla Browser Vcard Handling Remote Buffer Overflow Vulner...
     24. SUS Format String Vulnerability
     25. Mozilla/Firefox Browsers URI Drag And Drop Cross-Domain Scri...
     26. Inkra 1504GX Remote Denial Of Service Vulnerability
     27. Mozilla/Firefox Browsers Unauthorized Clipboard Contents Dis...
     28. SnipSnap HTTP Response Splitting Vulnerability
     29. McAfee VirusScan System Scan Local Privilege Escalation Vuln...
     30. Apache Web Server Configuration File Environment Variable Lo...
     31. CUPS UDP Packet Remote Denial Of Service Vulnerability
     32. LinuxPrinting.org Foomatic-Filter Command Execution Vulnerab...
     33. Apache Mod_DAV LOCK Denial Of Service Vulnerability
     34. Multiple Browser Cross-Domain Cookie Injection Vulnerability
     35. Apache Web Server Remote IPv6 Buffer Overflow Vulnerability
     36. HP Web Jetadmin Unspecified Arbitrary Command Execution Vuln...
     37. MyServer Directory Traversal Vulnerability
     38. PHP Unspecified Remote Arbitrary File Upload Vulnerability
     39. BBS E-Market Professional Multiple File Disclosure Vulnerabi...
     40. Mozilla/Firefox Browsers Tar.GZ Archive Weak Permissions Vul...
     41. vBulletin SQL Injection Vulnerability
     42. Mozilla/Firefox Browsers PrivilegeManager EnablePrivilege Di...
     43. GDK-Pixbuf Multiple Vulnerabilities
     44. LibXpm Image Decoding Multiple Remote Buffer Overflow Vulner...
     45. SMC7004VWBR and SMC7008ABR Authentication Bypass Vulnerabili...
     46. GNU Radius SNMP String Length Remote Denial Of Service Vulne...
     47. IBM OEM Microsoft Windows XP And Windows XP SP1 Default Admi...
     48. Microsoft Internet Explorer User Security Confirmation Bypas...
     49. Snitz Forums Down.ASP HTTP Response Splitting Vulnerability
     50. Microsoft Windows XP Explorer.EXE TIFF Image Denial of Servi...
     51. Tech-Noel Pigeon Server Remote Denial Of Service Vulnerabili...
     52. Sudo Information Disclosure Vulnerability
     53. Xine-lib DVD Subpicture Decoder Heap Overflow Vulnerability
     54. Xine-lib VideoCD And Text Subtitle Stack Overflow Vulnerabil...
     55. Apple iChat Remote Link Application Execution Vulnerability
     56. Business Objects WebIntelligence Access Control Bypass File ...
     57. Business Objects WebIntelligence Remote File Name HTML Injec...
     58. Google Toolbar About.HTML HTML Injection Vulnerability
     59. MacOSXLabs RsyncX Local Privilege Escalation Vulnerability
     60. MacOSXLabs RsyncX Insecure Temporary File Creation Vulnerabi...
     61. DNS4Me Denial Of Service And Cross-Site Scripting Vulnerabil...
     62. YaBB Administrator Command Execution Vulnerability
     63. YaBB YaBB.pl IMSend Cross-Site Scripting Vulnerability
     64. Samba Samba-VScan Undisclosed Denial Of Service Vulnerabilit...
III. SECURITYFOCUS NEWS ARTICLES
     1. Feds say Lamo inspired other hackers
     2. Microsoft warns of poisoned picture peril
     3. Mitnick movie comes to the U.S.
     4. WLANs go feral in corporate undergrowth
     5. Merger creates world's biggest IT security services firm
     6. Rise of the Botnets
IV. SECURITYFOCUS TOP 6 TOOLS
     1. EPX Crypting Software 2.1
     2. Hacme Bank 1.0
     3. ID-Synch 3.1
     4. Nmap v3.70
     5. DmpE32 -Symbian Executable Information Dumper 1.0
     6. IP Firewall Hook ATL/COM 1.2


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. John Sterling Mod_cplusplus Buffer Overflow Vulnerability
BugTraq ID: 11152
リモートからの再現性: あり
公表日: Sep 10 2004
関連する URL: http://www.securityfocus.com/bid/11152
要約:
John Sterling mod_cplusplus は C++ 言語で Apache モジュールを作成するた
めのフレームワークで、mod_perl と同様に機能するよう設計されています。

mod_cplusplus にはバッファオーバーフローを発生させる問題のあることが報告
されています。

これにより、意図的に作成されたデータによって固定サイズのメモリバッファが
上書きされ、隣接するメモリ領域が破壊される可能性があります。その結果、サー
ビス不能状態に陥る、あるいは任意のコードが実行される可能性があります。

1.4.1 より前のバージョンがこの問題の影響を受けると報告されています。

2. Webmin / Usermin Installation Insecure Temporary File Creati...
BugTraq ID: 11153
リモートからの再現性: なし
公表日: Sep 10 2004
関連する URL: http://www.securityfocus.com/bid/11153
要約:
Webmin および Usermin は、インストール時にセキュリティ上不適切な方法で一
時ファイルを作成することが報告されています。そのため、作成された一時ファ
イルに予測可能なファイル名が使用される可能性があります。

この問題を利用するローカルの攻撃者は、シンボリックリンク攻撃を行い、ファ
イルを上書きする可能性があります。

Usermin については 1.090 より前のバージョン、Webmin については 1.150 以
前がこの問題の影響を受ける疑いがあると報告されています。

3. Apache mod_ssl Remote Denial of Service Vulnerability
BugTraq ID: 11154
リモートからの再現性: あり
公表日: Sep 10 2004
関連する URL: http://www.securityfocus.com/bid/11154
要約:
Apache 2.x mod_ssl にリモートからの攻撃によりサービス不能状態に陥る問題
の疑いがあると報告されています。この問題はおそらく、例外的な状況の処理が
適切に行われないことが原因です。問題は、ssl_engine_io.c ファイルの
char_buffer_read 関数に由来しています。

この問題が招く結果としては、子プロセスがサービス不能状態に陥ることのみが
考えられます。この BID は、詳細な情報が公開され次第更新される予定です。

Apache 2.0.50 がこの問題の影響を受けることが報告されていますが、他のバー
ジョンも影響を受ける可能性があります。

4. RhinoSoft Serv-U FTP Server Remote Denial Of Service Vulnera...
BugTraq ID: 11155
リモートからの再現性: あり
公表日: Sep 11 2004
関連する URL: http://www.securityfocus.com/bid/11155
要約:
Serv-U FTP Server に、サービス不能状態に陥る問題の疑いがあることが報告さ
れています。この問題は、例外的な状況の処理に不備があるために発生します。

この問題は、Serv-U FTP Server が特定の STOU コマンドを処理することを招き
ます。すべてのバージョンの Serv-U がこの問題の影響を受けることが報告され
ています。

5. Samba Multiple ASN.1 and MailSlot Parsing Remote Denial Of S...
BugTraq ID: 11156
リモートからの再現性: あり
公表日: Sep 13 2004
関連する URL: http://www.securityfocus.com/bid/11156
要約:
Samba にはリモートからサービス不能状態に陥らせる問題が複数存在することが
報告されています。これらの問題は、ASN.1 および MailSlot パケットの解釈に
不備があることに由来しています。

攻撃者はこれらの問題を利用して 影響を受ける Samba サーバをアクセス不能に
し、NetBIOS ネームサーバをクラッシュさせることにより、効果的に正規ユーザ
のサービス拒否を引き起こす可能性があります。

6. Multiple Vendor MIME Encapsulation Content Checking Filter B...
BugTraq ID: 11157
リモートからの再現性: あり
公表日: Sep 13 2004
関連する URL: http://www.securityfocus.com/bid/11157
要約:
MIME のカプセル化に関する規格 (RFC 822、および 2045 〜 2049) が不明瞭で
あることに由来して、多数のソフトウェアの実装において、幾つかのフィルタを
擦り抜けてしまう問題が報告されています。

下記の種類のソフトウェアが上記の問題の影響を受ける可能性があります。
- 電子メールクライアント
- Web クライアント
- ウイルス対策製品
- 電子メールコンテンツのフィルタ
- Web コンテンツのフィルタ

問題のある実装では、悪意ある、あるいは不正な MIME 規格に基づいてカプセル
化されたデータの取り扱いに不備があるため、様々な MIME 規格に基づくカプセ
ル化技術を用いることで、本来なら拒否されるべき不正な MIME 規格の添付ファ
イルが通過してしまいます。実装方法によって結果は異なりますが、添付ファイ
ルを受信するクライアントが悪意ある添付ファイルを解釈できる必要があります。

現時点では、影響を受ける実装のリストは明らかになっていません。さらに多く
のベンダ製品がこの問題の影響を受けることが確認され次第、この BID は更新
される予定です。

7. Gadu-Gadu Image Send Feature Remote Heap Overflow Vulnerabil...
BugTraq ID: 11158
リモートからの再現性: あり
公表日: Sep 12 2004
関連する URL: http://www.securityfocus.com/bid/11158
要約:
Gadu-Gadu の画像送信機能にリモートからヒープオーバーフローを発生させる問
題の疑いがあると報告されています。この問題は、境界チェックが適切に行われ
ていないことに由来しています。リモートの攻撃者はこの問題を悪用して、任意
のコードを実行し、アクセス制限を回避することが可能です。

Gadu-Gadu version 6.0 build 149 がこの問題の影響を受ける疑いのあることが
報告されていますが、それ以前のバージョンも影響を受ける可能性があります。

8. Jigunet TwinFTP Server Directory Traversal Vulnerability
BugTraq ID: 11159
リモートからの再現性: あり
公表日: Sep 13 2004
関連する URL: http://www.securityfocus.com/bid/11159
要約:
TwinFTP Server にディレクトリトラバーサル攻撃を受ける可能性のあることが
報告されています。

FTP サーバに渡される特定の FTP コマンド引数に、’../’ というディレクト
リトリ参照に関する文字列が含まれている場合にこの問題が発生します。

リモーートの攻撃者は、FTP のドキュメント root ディレクトリ外のファイルの
読み取り/書き込みが可能となります。

9. PerlDesk Language Variable Server-Side Script Execution Vuln...
BugTraq ID: 11160
リモートからの再現性: あり
公表日: Sep 13 2004
関連する URL: http://www.securityfocus.com/bid/11160
要約:
サーバサイドスクリプトが実行される問題が PerlDesk にあることが報告されて
います。

この問題が利用されると、標的サーバのファイルシステムに含まれる Perl スク
リプトのコンテンツが実行される可能性があります。そのため、影響を受ける
CGI アプリケーションのセキュリティコンテキスト内で、通常はWeb サーバの実
行権限でスクリプトコードが実行されます。

この問題を利用するリモートの攻撃者は、標的サーバへの十分なアクセス権限が
ないために悪意ある Perl スクリプトを送り込むことができない場合でも、情報
を奪取することは可能です。攻撃者が要求したファイルを PerlDesk がインクルー
ドしようとした場合に表示されるエラーメッセージには、潜在的に重要な情報が
含まれている可能性があります。標的システムについての十分な知識がある場合、
攻撃者はその他の既存のスクリプトを実行して、さらなる攻撃に役立てることも
可能です。

この問題が、アプリケーションまたはシステムに対するさらなる攻撃の補助とな
る可能性があります。

10. Pingtel Xpressa Handset Remote Denial Of Service Vulnerabili...
BugTraq ID: 11161
リモートからの再現性: あり
公表日: Sep 13 2004
関連する URL: http://www.securityfocus.com/bid/11161
要約:
Pingtel Xpressa の電話端末には、リモートからサービス不能状態に陥らせる問
題の疑いがあると報告されています。この問題は、Xpressa の管理 Web サーバ
で処理される HTTP 要求に対する境界チェックが適切に行われていないために存
在すると報告されています。

攻撃者は、効果的に問題を抱える電話端末へのサービスを停止させるためにこの
問題を利用する可能性があります。また、この問題の性質から、任意のコードが
実行される可能性のあることが報告されています。

11. Lexar JumpDrive Secure USB Flash Drive Insecure Password Sto...
BugTraq ID: 11162
リモートからの再現性: なし
公表日: Sep 13 2004
関連する URL: http://www.securityfocus.com/bid/11162
要約:
Lexar JumpDrive Secure USB Flash Drive にセキュリティ上安全でない方法で
パスワードが保管される問題のあることが報告されています。設計ミスが原因で、
デバイス上でパスワードが安全ではない方法で保管されます。

攻撃者はこの問題を利用して、不正アクセスを容易にする標的デバイスのセキュ
アプライベートゾーンを保護するパスワードの入手が可能です。

12. FocalMedia.net Turbo Seek Information Disclosure Vulnerabili...
BugTraq ID: 11163
リモートからの再現性: あり
公表日: Sep 12 2004
関連する URL: http://www.securityfocus.com/bid/11163
要約:
Turbo Seek には情報漏洩を招く疑いのあることが報告されています。

攻撃者がこの問題を利用すると、要求したファイルの内容が Turbo See で表示
されます。攻撃者は、Web サーバを介してアクセス可能なファイルの内容を奪取
することが可能で、これらのファイルには潜在的に重要な情報が含まれている可
能性があります。奪取した情報をもとに、さらなる攻撃が実行される可能性があ
ります。

1.7.2 より前のバージョンがこの問題の影響を受けることが報告されています。

13. QNX Photon MicroGUI Multiple Utility Server Flag Buffer Over...
BugTraq ID: 11164
リモートからの再現性: なし
公表日: Sep 13 2004
関連する URL: http://www.securityfocus.com/bid/11164
要約:
QNX Photon MicroGUI には、MicroGUI ユーティリティにバッファオーバーフロー
が発生する問題が複数存在することが報告されています。これらの問題は、ユー
ザが入力した文字列の長さのチェックを適切に行わないまま、その文字列を固定
のプロセスバッファにコピーしてしまうことに由来します。

攻撃者は、問題を抱えるアプリケーションのセキュリティコンテキスト内で、標
的システム上で任意のコードを実行する可能性があります。通常、これらのアプ
リケーションには setuid ビットが付与されています。

14. QNX Crrtrap Path Environment Variable Local Command Executio...
BugTraq ID: 11165
リモートからの再現性: なし
公表日: Sep 13 2004
関連する URL: http://www.securityfocus.com/bid/11165
要約:
crrtrap で使用される外部実行ファイルのパスの取り扱いに不備が存在すること
が報告されています。このため、攻撃者は、問題を抱えるバージョンの crrtrap
がインストールされている標的ホスト上で権限を昇格できる可能性があります。

15. Mozilla Firefox Default Installation File Permission Vulnera...
BugTraq ID: 11166
リモートからの再現性: なし
公表日: Sep 13 2004
関連する URL: http://www.securityfocus.com/bid/11166
要約:
Mozilla Firefox には、不適切なファイルのパーミッションが設定される問題の
あることが報告されています。この問題は、Mozilla Foundation が発行した
Linux アーカイブにのみ存在すると報告されています。多くの Linux ディスト
リビューションに含まれるパッケージ管理ソフトウェアを使用して Mozilla
Firefox をインストールした場合にはこの問題は存在しないことが予測されます。

Firefox がインストールされているコンピュータに対してインタラクティブなロー
カルアクセス権限を所有する攻撃者は、Firefox で使用されるバイナリおよびス
クリプトの上書きが可能です。これにより、Firefox を実行するユーザのセキュ
リティコンテキスト内で任意のスクリプトまたはコードの実行が可能になります。

superuser がこのインストール方法を使用して Firefox のシステムワイド版を
インストールした場合、root 所有のファイルのパーミッションが “すべてのユー
ザが書き込み可能 (world writable)” となるため、Firefox を実行するあら
ゆるユーザのセキュリティコンテキスト内で任意のコード実行が可能となります。

Mozilla.org が提供する Linux 版 の Firefox 0.9x 用のインストールパッケー
ジにこの問題のあることが報告されています。

16. ZyXEL P681 ARP Request Information Disclosure Vulnerability
BugTraq ID: 11167
リモートからの再現性: あり
公表日: Sep 13 2004
関連する URL: http://www.securityfocus.com/bid/11167
要約:
ZyXEL Prestige 681 SDSL ルータには情報が漏洩する可能性のあることが報告さ
れています。

攻撃者は、接続しているネットワーク上のネットワークトラフィックを傍受する
ことで、問題を抱えるデバイスをトラバースしたネットワークトラフィックの内
容の一部を奪取することが可能です。

攻撃者は入手した情報をもとに、問題のあるデバイスを利用しているシステムお
よびサービスに対して攻撃する可能性があります。

ZyNOS バージョン Vt020225a がこの問題の影響を受けることが報告されていま
す。複数の製品でコードの再利用が行われているため、その他のデバイスおよび
バージョンもこの問題の影響を受ける可能性があります。

17. Multiple BEA Systems WebLogic Vulnerabilities
BugTraq ID: 11168
リモートからの再現性: あり
公表日: Sep 14 2004
関連する URL: http://www.securityfocus.com/bid/11168
要約:
BEA Systems は、WebLogic Server および Express に存在する複数の問題に対
処するためのアドバイザリを発表しました。これらの問題は、不正アクセスや情
報漏洩を許してしまう、あるいはロールおよびポリシーのセキュリティに対する
脅威となる可能性があります。

18. Mozilla Browser Non-ASCII Hostname Heap Overflow Vulnerabili...
BugTraq ID: 11169
リモートからの再現性: あり
公表日: Sep 14 2004
関連する URL: http://www.securityfocus.com/bid/11169
要約:
Mozilla には、ASCII 以外の文字を含んだ URI をブラウザが処理した場合に、
リモートからの悪用が可能なヒープオーバーフローが発生する問題の疑いがあり
ます。

意図的に作成した URI を参照するハイパーリンクを開くよう誘導することによ
り、標的ユーザのセキュリティコンテキスト内で任意のコードを実行することが
可能です。

19. Mozilla Multiple URI Processing Heap Based Buffer Overflow V...
BugTraq ID: 11170
リモートからの再現性: あり
公表日: Sep 14 2004
関連する URL: http://www.securityfocus.com/bid/11170
要約:
Mozilla には、電子メールに含まれる URI を処理した場合に、ヒープ領域でバッ
ファオーバーフローが発生する問題が複数存在することが報告されています。こ
れらの問題は、ユーザが入力した文字列が固定のプロセスバッファにコピーされ
る前に、その文字列長が検証されない不備に由来します。

攻撃者はこれらの問題を利用して、Mozilla を実行するユーザのセキュリティコ
ンテキスト内で任意のコードを実行することが可能です。

20. Mozilla Browser BMP Image Decoding Multiple Integer Overflow...
BugTraq ID: 11171
リモートからの再現性: あり
公表日: Sep 14 2004
関連する URL: http://www.securityfocus.com/bid/11171
要約:
ブラウザの Mozilla には、画像解釈ルーチンにおける複数の箇所で整数オーバー
フローが発生する問題の疑いのあることが報告されています。これらの問題は、
Mozilla で実行される境界チェックが十分ではないことに由来しています。リモー
トの攻撃者は、クライアントをサービス不能状態に陥れることが可能です。また
は、任意のコードを実行して、問題を抱えるコンピュータに不正にアクセスする
ことが可能です。

これらの問題は、Mozilla 1.7 で確認されていますが、その他のバージョンも影
響を受ける可能性があります。Thunderbird 0.7 でも確認されています。

21. Microsoft WordPerfect Converter Remote Buffer Overflow Vulne...
BugTraq ID: 11172
リモートからの再現性: あり
公表日: Sep 14 2004
関連する URL: http://www.securityfocus.com/bid/11172
要約:
Microsoft WordPerfect Converter には、意図的に作成されたリモートからのファ
イルを処理する際にリモートからバッファオーバーフローを発生させる問題の疑
いのあることが報告されています。この問題を利用するリモートの攻撃者は、標
的コンピュータ上で任意のコードを実行し、不正にアクセスすることが可能です。
攻撃を成立させるためには、悪意あるファイルを作成し、WordPerfect
Converter を使用するアプリケーションを介してそのファイルを開くように誘導
します。

Microsoft WordPerfect Converter はデフォルトで様々なバージョンの
Microsoft Office、Microsoft Word、Microsoft FrontPage、Microsoft
Publisher、および Microsoft Works Suite にインストールされています。
Microsoft Office 2003 Service Pack 1 はこの問題の影響を受けません。

これは BID 8538 (Microsoft WordPerfect Converter Buffer Overrun
Vulnerability) と類似する問題である可能性があります。

22. Microsoft GDI+ Library JPEG Segment Length Integer Underflow...
BugTraq ID: 11173
リモートからの再現性: あり
公表日: Sep 14 2004
関連する URL: http://www.securityfocus.com/bid/11173
要約:
Microsoft (Graphics Device Interface) GDI+ JPEG ハンドラには、JPEG 形式
の画像を処理する際に整数オーバーフローが発生する問題の疑いのあることが報
告されています。この問題は、メモリコピーの操作において特定の JPEG データ
を境界値として使用する前に、このデータに対して十分なチェックが行われてい
ないことに由来します。

意図的に作成された JPEG 画像ファイルによって、この問題が引き起こされ、任
意のコードが実行される可能性があります。この場合、任意のコードはこのアプ
リケーションを実行するユーザのセキュリティコンテキスト内で実行されます。

**更新: これは、Solar Designer 氏によって発見された BID 1503 の問題と類
似する問題です。

23. Mozilla Browser Vcard Handling Remote Buffer Overflow Vulner...
BugTraq ID: 11174
リモートからの再現性: あり
公表日: Sep 14 2004
関連する URL: http://www.securityfocus.com/bid/11174
要約:
Mozilla ブラウザには、悪意のある vCard ファイルを処理した場合に、リモー
トから利用可能なバッファオーバーフローが発生する問題の疑いのあると報告さ
れています。この問題は、Mozilla による境界チェックが十分に行われていない
ことに由来します。この問題を利用するリモートの攻撃者は、問題を抱えるコン
ピュータに不正にアクセスする可能性があります。

この問題の原因は 'nsVCardObj.cpp' ファイルにあることが報告されています。
攻撃者は意図的に作成した vCard (vcf) ファイルを電子メールで標的ユーザに
送りつけることにより、バッファオーバーフローを発生させることが可能です。
ブラウザで電子メールをプレビューするとこの問題が発生することが報告されて
います。

これらの問題は Mozilla 1.7 で調査されていますが、その他のバージョンも影
響を受ける可能性があります。Thunderbird 0.7 についてもテストが行われま
した。

24. SUS Format String Vulnerability
BugTraq ID: 11176
リモートからの再現性: なし
公表日: Sep 14 2004
関連する URL: http://www.securityfocus.com/bid/11176
要約:
SUS のロギング機能にフォーマットストリングの問題が存在することが報告され
ています。この問題は、フォーマットされたプリント関数においてユーザ入力を
書式指定子として使用する前に、ユーザ入力に対するサニタイズ処理が適切に行
われていないことに由来します。

メッセージのサイタイズが不適切であるため、すべてのフォーマットストリン
グの指定子は syslog() 関数によってそのまま解釈されてしまい、プロセスメモ
リのコントロールを攻撃者に許してしまいます。

SUS パッケージの性質により、ローカルにおけるインタラクティブアクセスを許
可されている攻撃者は、この問題を利用して superuser 権限を奪取することが
可能です。

報告によると、SUS 2.0.6 よりも前のバージョンの SUS がこの問題の影響を受
けます。

25. Mozilla/Firefox Browsers URI Drag And Drop Cross-Domain Scri...
BugTraq ID: 11177
リモートからの再現性: あり
公表日: Sep 14 2004
関連する URL: http://www.securityfocus.com/bid/11177
要約:
Mozilla および Firefox に、クロスドメインスクリプティングの問題の疑いの
あることが報告されています。URI リンクがブラウザウィンドウから別のブラウ
ザウィンドウにドラッグ&ドロップされると、本来適用されるべき同じポリシの
セキュリティチェックが回避されてしまうことが報告されています。

悪意ある Web サイトで特定の種類の URI を用いることで、この問題を誘発する
可能性があります。この攻撃が成功した場合、標的ドメインのセキュリティコン
テキスト内で任意のスクリプトコードが実行されます。

26. Inkra 1504GX Remote Denial Of Service Vulnerability
BugTraq ID: 11178
リモートからの再現性: あり
公表日: Sep 14 2004
関連する URL: http://www.securityfocus.com/bid/11178
要約:
Inkra 1504GX にサービス不能状態に陥る問題が報告されています。

意図的に作成された特定の IP パケットを受信した場合にこの問題が発生します。
この問題を悪用するためには、標的となるスイッチが特定の状態に設定されてい
る必要があります。

リモートの攻撃者はこの問題を利用して、標的デバイスをクラッシュさせ、効果
的に正規ユーザのサービス拒否を引き起こす可能性があります。

VSM を搭載した Inkra 1504GX ルータのリリース 2.1.4.b003 がこの問題の影響
を受けると報告されています。その他のバージョンも同様に影響を受ける可能性
があります。

27. Mozilla/Firefox Browsers Unauthorized Clipboard Contents Dis...
BugTraq ID: 11179
リモートからの再現性: あり
公表日: Sep 14 2004
関連する URL: http://www.securityfocus.com/bid/11179
要約:
Mozilla および Firefox の両ブラウザには、クライアントユーザのクリップボー
ドの内容がリモートサイトからアクセスされてしまう問題のあることが報告され
ています。

この問題は、TextArea において安全ではない特定のスクリプティング操作が許
可されていることに由来します。結果として、クリップボードの内容が漏洩する、
および悪意ある Web サイトからユーザのクリップボードに書き込みされる可能
性があります。

28. SnipSnap HTTP Response Splitting Vulnerability
BugTraq ID: 11180
リモートからの再現性: あり
公表日: Sep 14 2004
関連する URL: http://www.securityfocus.com/bid/11180
要約:
SnipSnap には、HTTP 応答が分割される問題の疑いのあることが報告されていま
す。この問題は referer パラメータに由来しており、POST 要求の取り扱い方法
を操作することを攻撃者に許してしまう不備があります。

この問題は SnipSnap 0.5.2a 以前に存在します。

29. McAfee VirusScan System Scan Local Privilege Escalation Vuln...
BugTraq ID: 11181
リモートからの再現性: なし
公表日: Sep 15 2004
関連する URL: http://www.securityfocus.com/bid/11181
要約:
報告によると、McAfee VirusScan にはローカルの権限昇格の問題が存在します。
この問題は、LOCAL SYSTEM 権限を獲得した後にこの権限を降格しないとい
う設計上の不備に由来しています。

この問題を利用するローカルの攻撃者は、問題を抱える Microsoft Windows シ
ステム上で LOCAL SYSTEM 権限を奪取することが可能です。

**更新: 同様の攻撃を受ける可能性があったため、4.5.1 以降のバージョンがこ
の BID に追加されましたが、その後の報告でこれらのバージョンに対する攻撃
は不可能であることが示唆されていたため削除されました。

30. Apache Web Server Configuration File Environment Variable Lo...
BugTraq ID: 11182
リモートからの再現性: なし
公表日: Sep 15 2004
関連する URL: http://www.securityfocus.com/bid/11182
要約:
報告によると、Apache Web Server には設定ファイルの環境変数にローカルで利
用可能なバッファオーバーフローの問題が存在します。この問題は、ユーザが入
力した文字列が固定のプロセスバッファにコピーされる前に、その文字列長が検
証されない不備に由来します。

攻撃者はこの問題を利用して、Apache Web Server プロセスの権限で任意のコー
ドを標的システム上で実行することが可能です。

31. CUPS UDP Packet Remote Denial Of Service Vulnerability
BugTraq ID: 11183
リモートからの再現性: あり
公表日: Sep 15 2004
関連する URL: http://www.securityfocus.com/bid/11183
要約:
CUPS には、リモートから UDP ポート 631 番に送信された、パケット長にゼロが
指定されている特定の UDP パケットにより、サービス不能状態に陥る問題の疑い
があります。

32. LinuxPrinting.org Foomatic-Filter Command Execution Vulnerability
BugTraq ID: 11184
Remote: あり
公表日: Sep 15 2004
関連する URL: http://www.securityfocus.com/bid/11184
要約:
LinuxPrinting.org の Foomatic-Filter には、任意のコマンドが実行される問
題のあることが報告されています。未確認ですが、この問題はシェルコマンドを
発行する際に入力の妥当性が適切に確認されていないことに由来します。

この問題を利用する攻撃者は、Foomatic-Filter が稼動するコンピュータにおい
てプリンタユーザの権限で任意のコマンドを実行する可能性があります。

33. Apache Mod_DAV LOCK Denial Of Service Vulnerability
BugTraq ID: 11185
リモートからの再現性: あり
公表日: Sep 15 2004
関連する URL: http://www.securityfocus.com/bid/11185
要約:
Apache の mod_dav モジュールには、サービス不能状態に陥る問題のあることが
報告されています。

この問題は、Apache で mod_dav モジュールを使用するように設定されており、
許可されているユーザから送信された LOCK コマンドの特定のシーケンスを受信
した場合にこの問題が発生します。

リモートの攻撃者はこの問題を利用して、Apache プロセスをクラッシュさせる
ことが可能です。スレッド化されたプロセスモデルを使用するように Apache が
設定されている場合、Apache が完全にクラッシュさせられる可能性があります。
スレッドではなく、複数のプロセスを使用するよう設定されている場合には、個
別の Web サーバプロセスがクラッシュします。持続的な攻撃により、複数のサー
バプロセスをクラッシュさせ、サービス不能状態に陥らせることが可能です。

2.0.51 よりも前の Apache 2.0 の全バージョンがこの問題の影響を受けること
が報告されています。

34. Multiple Browser Cross-Domain Cookie Injection Vulnerability
BugTraq ID: 11186
リモートからの再現性: あり
公表日: Sep 15 2004
関連する URL: http://www.securityfocus.com/bid/11186
要約:
複数のブラウザに、異なるドメイン間で Cookie を挿入可能な問題の疑いのある
ことが報告されています。この問題は Microsoft Internet Explorer、KDE
Konqueror、および Mozilla で確認されており、セッションハイジャック攻撃を
受ける可能性があります。

この問題は、上記のブラウザにおいて不適切な方法で Cookie が他のドメインに
送信されてしまう設計上の不備に由来しています。

詳細な情報が公開され次第、この BID は分割・更新される予定です。

35. Apache Web Server Remote IPv6 Buffer Overflow Vulnerability
BugTraq ID: 11187
リモートからの再現性: あり
公表日: Sep 15 2004
関連する URL: http://www.securityfocus.com/bid/11187
要約:
Apache Web Server には、リモートから利用可能なバッファオーバーフローの問
題があることが報告されています。この問題は、libc メモリコピー関数を使用
する際に有効な文字列長パラメータが与えられないという不備に由来しています。

この問題を利用すると、BSD ベースの Unix システムで任意のコードを実行可能
であると報告されています。この問題は memcpy() 関数の実装に原因があると報
告されています。

Linux ベースの Unix システムの場合、この問題の影響範囲はサービス不能状態
に陥ることだけに限定されます。

36. HP Web Jetadmin Unspecified Arbitrary Command Execution Vuln...
BugTraq ID: 11188
Remote: あり
公表日: Sep 15 2004
関連する URL: http://www.securityfocus.com/bid/11188
要約:
HP Web Jetadmin には、任意のコマンドが実行される詳細不明の問題があること
がベンダより報告されています。この問題を利用するリモートの攻撃者により、
Web Jetadmin を実行するコンピュータ上で任意のコマンドが実行される可能性
があります。その結果、標的コンピュータへの不正アクセスを許可してしまう可
能性があります。

HP Web Jetadmin のバージョン 7.5 がこの問題の影響を受ける疑いのあること
が報告されています。

現時点では詳細は不明です。詳細な情報が公開され次第、この BID は更新され
る予定です。

37. MyServer Directory Traversal Vulnerability
BugTraq ID: 11189
リモートからの再現性: あり
公表日: Sep 15 2004
関連する URL: http://www.securityfocus.com/bid/11189
要約:
MyServer には、リモートから利用可能なディレクトリトラバーサルの問題の疑
いがあると報告されています。この問題は、ユーザ入力データのサニタイズ処理
が不十分であるのが原因で、Web サーバのドキュメントルートの外に置かれてい
るファイルから重要な情報が奪取される可能性があります。

MyServer のバージョン 0.7 がこの問題の影響を受けることが報告されており、
その他のバージョンも同様に影響を受ける可能性があります。

38. PHP Unspecified Remote Arbitrary File Upload Vulnerability
BugTraq ID: 11190
リモートからの再現性: あり
公表日: Sep 15 2004
関連する URL: http://www.securityfocus.com/bid/11190
要約:
PHP には、現時点では詳細不明ですが、任意のファイルがアップロードされる問
題があることが報告されています。詳細な情報が公開され次第、この BID は更
新される予定です。

この問題を利用する攻撃者は、PHP が実行されるコンピュータに任意のファイル
をアップロードすることが可能です。これにより、任意のサーバサイドスクリプ
トコードが実行される可能性、およびその他の攻撃を受ける可能性があります。

39. BBS E-Market Professional Multiple File Disclosure Vulnerabilities
BugTraq ID: 11191
リモートからの再現性: あり
公表日: Sep 15 2004
関連する URL: http://www.securityfocus.com/bid/11191
要約:
BBS E-Market Professional には、ファイルの内容が漏洩するいくつかの問題の
疑いのあるが報告されています。これらの問題は、ユーザ入力されたデータに対
するサニタイズ処理が十分ではないことに由来しています。

リモートの攻撃者は、'../' のようなディレクトリ参照に関する文字列をサーバ
に処理させることにより、Web で読み取り可能な任意のファイルを開示すること
が可能です。その結果、Web サーバのドキュメントルートの外側にあるファイル
の重要な情報が奪取される可能性があります。

BBS E-Market パッチレベル bf_130 (v1.3.0) 以前がこの問題の影響を受けます。

40. Mozilla/Firefox Browsers Tar.GZ Archive Weak Permissions
Vulnerability
BugTraq ID: 11192
リモートからの再現性: なし
公表日: Sep 15 2004
関連する URL: http://www.securityfocus.com/bid/11192
要約:
Mozilla および Mozilla Firefox 両ブラウザの tar.gz アーカイブ (インスト
レーションファイルが格納されている) に、ファイルパーミッションの不備が存
在することが報告されています。報告によれば、特定の方法でこのアーカイブを
抽出した場合、このアーカイブのコンテンツについて「読み取り/書き込み」パー
ミッションが設定されます。

インタラクティブなローカルアクセス権限を所有する攻撃者は、この問題を利用
してブラウザのインストール時に使用されるインストールファイルを上書きまた
は変更することが可能です。

41. vBulletin SQL Injection Vulnerability
BugTraq ID: 11193
リモートからの再現性: あり
公表日: Sep 15 2004
関連する URL: http://www.securityfocus.com/bid/11193
要約:
vBulletin には、リモートから SQL 構文を注入可能な問題があることが報告さ
れています。この問題は、ユーザ入力を SQL クエリに追加する前にその妥当性
の確認が適切に行われないことに由来しています。

この問題を利用する攻撃者は、SQL クエリを操作して、データベースに注入する
ことが可能です。この問題を利用して、管理者のパスワードハッシュやユーザ認
証情報などのデータベースの内容を盗むこと、およびデータベースに対して攻撃
をしかけることが可能となります。

バージョン 3.0 - 3.0.3 がこの問題の影響を受けることが報告されています。

42. Mozilla/Firefox Browsers PrivilegeManager EnablePrivilege Di...
BugTraq ID: 11194
リモートからの再現性: あり
公表日: Sep 15 2004
関連する URL: http://www.securityfocus.com/bid/11194
要約:
Mozilla の enablePrivilege メソッドに問題のあることが報告されています。
ユーザがそれまでにそのプリンシパルにアクセスしていなかった場合、
enablePrivilege メソッドの引数データがプロンプトダイアログでテキストとし
て使用されるため、ダイアログの内容を不正に操作することが可能です。

リモートの攻撃者はこの問題を利用して、意図的に作成したスクリプトを実行す
るように標的ユーザを誘導する可能性があります。

43. GDK-Pixbuf Multiple Vulnerabilities
BugTraq ID: 11195
リモートからの再現性: あり
公表日: Sep 15 2004
関連する URL: http://www.securityfocus.com/bid/11195
要約:
gdk-pixbuf ライブラリには、複数の問題のあることが報告されています。

第 1 の問題は、BMP 形式の画像ファイルをデコードする際に発生します。特定
の状況下で gdk-pixbuf が無限ループに陥ってしまうため、CPU 資源を消費し、
このライブラリを利用するアプリケーションがそれ以上実行されない状況に陥り
ます。

第 2 および第 3 の問題は、XPM 形式の画像ファイルをデコードする際に発生し
ます。意図的に作成された画像ファイルを処理した場合、gdk-pixbuf を利用す
るアプリケーションがクラッシュする、または任意のコードが実行される可能性
があります。

第 4 の問題は、ICO 形式の画像ファイルをデコードする際に発生します。意図
的に作成された ICO ファイルによって、アプリケーションがクラッシュする可
能性があります。

これらの問題を利用する攻撃者は、アプリケーションをクラッシュさせる、ある
いは gdk-pixbuf ライブラリを使用するアプリケーションのセキュリティコンテ
キスト内で任意のコードを実行することが可能です。

44. LibXpm Image Decoding Multiple Remote Buffer Overflow
Vulnerabilities
BugTraq ID: 11196
リモートからの再現性: あり
公表日: Sep 15 2004
関連する URL: http://www.securityfocus.com/bid/11196
要約:
libXpm には、複数の問題が存在することが報告されています。これらの問題は、
意図的に作成された XPM 形式の画像ファイルを処理した場合に発生します。境
界チェックが十分に行われていないという不備に由来しており、問題を抱えるコ
ンピュータへの不正アクセスを許可してしまう可能性があります。

攻撃者は、libXpm を使用するアプリケーションで意図的に作成した XPM ファイ
ルを開くように誘導します。

X.org X11R6 6.8.0 に同梱されている LibXpm がこの問題の影響を受けることが
報告されています。

詳細な情報が公開され次第、この BID は分割および更新される予定です。

45. SMC7004VWBR and SMC7008ABR Authentication Bypass Vulnerability
BugTraq ID: 11197
リモートからの再現性: あり
公表日: Sep 15 2004
関連する URL: http://www.securityfocus.com/bid/11197
要約:
SMC 7004VWBR および 7008ABR の両デバイスには、Web 管理インタフェースにお
いて認証が回避される問題が存在することが報告されています。

この Web 管理ソフトウェアが認証済みユーザを確認する方法に問題が存在しま
す。報告によると、このソフトウェアでは、管理インタフェースにアクセスする
ユーザを識別するのに、Web クライアントの送信元 IP アドレスが使用されてい
ます。

この問題を利用する攻撃者は、標的デバイスに管理者権限で不正にアクセスする
ことが可能となります。

46. GNU Radius SNMP String Length Remote Denial Of Service Vulnerability
BugTraq ID: 11198
リモートからの再現性: あり
公表日: Sep 15 2004
関連する URL: http://www.securityfocus.com/bid/11198
要約:
GNU Radius にリモートから利用可能な整数オーバーランが発生する問題の疑い
があると報告されています。GNU Radius が大きな符号なし数値が含まれている
SNMP 文字列長を処理すると、メモリアクセス違反が発生し、サービスがクラッ
シュします。

リモートの攻撃者はこの問題を利用し、標的サーバをクラッシュさせる可能性が
あります。

47. IBM OEM Microsoft Windows XP And Windows XP SP1 Default Admi...
BugTraq ID: 11199
リモートからの再現性: なし
公表日: Sep 15 2004
関連する URL: http://www.securityfocus.com/bid/11199
要約:
IBM OEM の Microsoft Windows XP および Windows XP SP1 には、デフォルトで
パスワード不要でアクセスできる管理アカウントが含まれていることが報告され
ています。

報告によると、IBM の OEM バージョンの Windows XP および Windows XP SP1
をインストールする際に管理者アカウントが自動的に作成されるが、パスワード
が設定されない不備があります。インストール時にユーザはこのアカウントにつ
いて通知されません。

このバージョンの Microsoft Windows をインストールするユーザはこのアカウ
ントを適切に保護できず、ローカルの攻撃者に管理者権限の奪取を許してしまう
可能性があります。アカウントへのネットワークアクセスは拒否されるため、こ
の問題はローカルでのみ利用が可能です。

この問題は IBM OEM バージョンの Microsoft Windows XP および Windows XP
Service Pack 1 のみが影響を受けると報告されています。

48. Microsoft Internet Explorer User Security Confirmation Bypas...
BugTraq ID: 11200
リモートからの再現性: あり
公表日: Sep 16 2004
関連する URL: http://www.securityfocus.com/bid/11200
要約:
報告によると、Microsoft Internet Explorer にはユーザセキュリティの確認が
回避される問題が存在します。この問題の原因は、悪意あるユーザがユーザ確認
の要件を自明に回避することを可能にしている設計上の不備に由来しています。

この問題を利用する攻撃者は、必須のユーザ確認を回避するように作成された
Web サイトをホストすることにより、そのサイトを訪れたユーザのブラウザにお
いて JavaScript や ActiveX オブジェクトなど任意のクライアントサイドスク
リプトを実行できる可能性があります。

49. Snitz Forums Down.ASP HTTP Response Splitting Vulnerability
BugTraq ID: 11201
リモートからの再現性: あり
公表日: Sep 16 2004
関連する URL: http://www.securityfocus.com/bid/11201
要約:
Snitz Forums には、HTTP 応答が分割される問題の疑いのあることが報告されて
います。この問題は down.asp スクリプトの特定のパラメータ内に存在します。
このスクリプトには、GET 要求の取り扱い方を操作することを攻撃者に許してし
まう不備に由来します。

リモートの攻撃者はこの問題を利用して、Web コンテンツのサービス、キャッシュ、
または解釈方法を操作および変更することが可能です。

50. Microsoft Windows XP Explorer.EXE TIFF Image Denial of Servi...
BugTraq ID: 11202
リモートからの再現性: あり
公表日: Sep 16 2004
関連する URL: http://www.securityfocus.com/bid/11202
要約:
Windows XP SP2 より前の Microsoft Windows XP に同梱されている
Explorer.exe には、サービス不能状態に陥る問題の疑いのあることが報告され
ています。

この問題は、Explorer.exe で TIFF 形式の特定の画像ファイルを処理した場合
に発生すると報告されています。

この問題を利用するリモートの攻撃者は、悪意ある画像ファイルを標的ユーザに
送りつける可能性があります。この画像ファイルが特定の方法で処理された場合、
システム資源が消費されてしまいます。これにより、コンピュータのパフォーマ
ンスが低下し、正規ユーザへのサービス拒否を引き起こすことになります。

51. Tech-Noel Pigeon Server Remote Denial Of Service Vulnerabili...
BugTraq ID: 11203
リモートからの再現性: あり
公表日: Sep 16 2004
関連する URL: http://www.securityfocus.com/bid/11203
要約:
報告によると、Tech-Noel Pigeon Server にリモートから利用可能なサービス不
能状態に陥る問題が存在します。この問題は、例外的なユーザ入力の取り扱いに
不備があることに由来します。

この問題を利用する攻撃者は、標的サーバの処理を停止させ、結果として効果的
に正規ユーザのサービス拒否を引き起こす可能性があります。

52. Sudo Information Disclosure Vulnerability
BugTraq ID: 11204
リモートからの再現性: なし
公表日: Sep 16 2004
関連する URL: http://www.securityfocus.com/bid/11204
要約:
Sudo には、情報漏洩の問題の疑いがあるこ報告されています。

この問題は、-e オプションを使用して Sudo を呼び出した場合、または
sudoedit コマンドが呼び出された場合に発生します。特定の状況において、攻
撃者は管理者権限で任意のファイルにアクセスする可能性があります。

バージョン 1.6.8 がこの問題の影響を受けると報告されています。

53. Xine-lib DVD Subpicture Decoder Heap Overflow Vulnerability
BugTraq ID: 11205
リモートからの再現性: あり
公表日: Sep 16 2004
関連する URL: http://www.securityfocus.com/bid/11205
要約:
意図的に作成された DVD または MPEG のコンテンツを介して、DVD サブピクチャ
ー
コンポーネントでバッファオーバーフローが発生し、任意のコードが実行される
可能性があります。Xine-lib デコーダは、サブピクチャーデータを内部的な形
式に変換し、動的に割り当てられるメモリに保管します。必要なバッファ領域の
計算に不備が存在するため、過小のバッファが割り当てられてしまいます。その
結果、バッファにデータが書き込まれる際にヒープ領域内の隣接したデータが破
損する可能性があります。

理論的には、この問題を利用することにより、メモリ内のほぼ任意の場所に任意
の単語を書き込むことが可能です。BSD ベースのシステムと比較した場合、
Linux および Windows の動的メモリ割り当てサブシステムの方がよりこの問題
の影響を受ける可能性が高いです。

54. Xine-lib VideoCD And Text Subtitle Stack Overflow Vulnerabil...
BugTraq ID: 11206
リモートからの再現性: あり
公表日: Sep 16 2004
関連する URL: http://www.securityfocus.com/bid/11206
要約:
Xine-lib にバッファオーバーフローが発生する問題が 2 つ存在することが報告
されています。これらの問題を利用する攻撃者は、意図的に作成した VideoCD
または字幕テキストのコンテンツを介して、Xine を実行するユーザのセキュリ
ティコンテキスト内で任意のコードを実行することが可能です。攻撃者は、重要
なメモリ構造およびリターンアドレスを上書きすることにより、アプリケーショ
ンの実行フローをコントロールできます。

第 1 の問題は、意図的に作成された ISO ディスクラベルを VideoCD から読み
取ろうとした場合に発生します。第 2 の問題は、意図的に作成された字幕のテ
キストデータの解釈を試みた場合に発生します。

Xine-lib のバージョン 1-rc2 から 1-rc5 までがこの問題の影響を受けると報
告されています。

55. Apple iChat Remote Link Application Execution Vulnerability
BugTraq ID: 11207
リモートからの再現性: あり
公表日: Sep 17 2004
関連する URL: http://www.securityfocus.com/bid/11207
要約:
Apple iChat には、リモートから利用可能な、リンクアプリケーションが実行さ
れる問題が存在します。これは、問題を抱えるアプリケーションを介した任意の
コマンドの実行を攻撃者に許してしまう設計上の不備に由来しています。

この問題を利用する攻撃者は、標的ユーザのコンピュータ上で、任意のアプリケー
ションを実行することが可能。攻撃者の誘導によって標的ユーザがあらかじめア
プリケーションをダウンロードしている場合、あるいは攻撃者がその他の方法で
アプリケーションを標的ユーザのコンピュータ上に保存している場合には、この
問題の影響はさらに大きくなる可能性があります。

56. Business Objects WebIntelligence Access Control Bypass File ...
BugTraq ID: 11208
リモートからの再現性: あり
公表日: Sep 17 2004
関連する URL: http://www.securityfocus.com/bid/11208
要約:
WebIntelligence には、アクセス制御が回避されるため、アプリケーションから
ファイルを削除される問題のあることが報告されています。

この問題は、クライアントに対してアクセス制御が適用されている場合にのみ発
生すると報告されています。サーバによるアクセス制御が実行されないため、本
来許可されない削除リクエストが許可されてしまいます。

認証済みのユーザに限りこの問題を悪用することができます。

57. Business Objects WebIntelligence Remote File Name HTML Injec...
BugTraq ID: 11209
リモートからの再現性: あり
公表日: Sep 17 2004
関連する URL: http://www.securityfocus.com/bid/11209
要約:
Business Objects WebIntelligence には、リモートから利用可能なファイル名
の HTML インジェクションの問題があることが報告されています。この問題は、
ファイル名を動的な Web ページコンテンツに含める前に、ファイル名のサニタ
イズ処理が適切に行われていないことに由来します。

攻撃者はこの問題を利用して、任意の HTML コードおよびスクリプトコードを標
的ユーザのブラウザで実行できるため、Cookie に由来する認証用情報を奪取す
ることが可能です。また、それ以外の攻撃を行う可能性もあります。

58. Google Toolbar About.HTML HTML Injection Vulnerability
BugTraq ID: 11210
リモートからの再現性: あり
公表日: Sep 17 2004
関連する URL: http://www.securityfocus.com/bid/11210
要約:
Google Toolbar には、HTML コードを挿入される問題の疑いがあると報告されて
います。Google Toolbar の ABOUT.HTML ページには、HTML コードおよび
JavaScript コードが挿入される不備が存在します。

この問題を利用する攻撃者は、悪意のある HTML コードおよびスクリプトコード
を ABOUT.HTML ページに挿入する可能性があります。

59. MacOSXLabs RsyncX Local Privilege Escalation Vulnerability
BugTraq ID: 11211
リモートからの再現性: なし
公表日: Sep 17 2004
関連する URL: http://www.securityfocus.com/bid/11211
要約:
RsyncX には、ローカルで権限昇格が可能な問題の疑いのあることが報告されて
います。

RsyncX は setuid root および setgid wheel でインストールされます。RsyncX
ではroot 権限の降格は適切に行われるが、サードパーティのバイナリを実
行する前に setgid wheel 権限を降格しない不備が存在します。

この問題を利用するローカルの攻撃者は、group wheel 権限で任意のコードを実
行できる可能性があります。

60. MacOSXLabs RsyncX Insecure Temporary File Creation Vulnerabi...
BugTraq ID: 11212
リモートからの再現性: なし
公表日: Sep 17 2004
関連する URL: http://www.securityfocus.com/bid/11212
要約:
RsyncX には、セキュリティ上不適切な方法で一時ファイルが作成される問題の
あることが報告されています。この問題のため、作成された一時ファイルに予測
可能なファイル名が付けられる可能性があります。

この問題を利用するローカルの攻撃者は、シンボリックリンク攻撃を行いファイ
ルを上書きすることが可能です。

61. DNS4Me Denial Of Service And Cross-Site Scripting Vulnerabil...
BugTraq ID: 11213
リモートからの再現性: あり
公表日: Sep 17 2004
関連する URL: http://www.securityfocus.com/bid/11213
要約:
DNS4Me には、サービス不能状態に陥る問題、およびクロスサイトスクリプティ
ングの問題が存在することが報告されています。これらの問題は、パッケージに
同梱されているビルトイン Web サーバが影響を受けます。

第 1 の問題が悪用されると、利用可能な CPU 資源がすべて Web サーバによっ
て消費され、アプリケーションがクラッシュします。

第 2 の問題は、ユーザ入力された URI のサニタイズ処理が適切ではないことに
由来します。この問題を利用するリモートの攻撃者は、悪意ある HTML コードお
よびスクリプトコードを含む URI リンクを作成することができます。意図的に
作成されたこのリンクをクリックすると、標的ユーザの Web ブラウザ上で悪意
あるコードがレンダリングされます。コードのレンダリングは影響を受ける Web
サイトのセキュリティコンテキスト内で行われ、Cookie ベースの認証証明が奪
取される、または他の攻撃を受ける可能性があります。

これらの問題は DNS4Me のバージョン 3.0.0.4 で報告されていますが、その他
のバージョンも影響を受ける可能性があります。

62. YaBB Administrator Command Execution Vulnerability
BugTraq ID: 11214
Remote: あり
公表日: Sep 17 2004
関連する URL: http://www.securityfocus.com/bid/11214
要約:
YaBB には、管理者コマンドが実行される問題のあることが報告されています。
この問題は、管理者コマンドへのアクセスの妥当性の確認が適切に行われない不
備に由来しています。

この問題を利用するリモートの攻撃者は、敵意のある YaBB の管理コマンドを含
んだ悪意ある URI リンクを作成すること、または悪意ある URI を IMG タグの
間に埋め込むことが可能です。疑いを持たないフォーラム管理者が、この IMG
タグを含んだポストを閲覧した場合、管理者が気付かないまま悪意ある URI が
起動され、攻撃者が入力したコマンドが管理者の権限で実行されます。

63. YaBB YaBB.pl IMSend Cross-Site Scripting Vulnerability
BugTraq ID: 11215
リモートからの再現性: あり
公表日: Sep 17 2004
関連する URL: http://www.securityfocus.com/bid/11215
要約:
YaBB フォーラムの YaBB.pl スクリプトには、クロスサイトスクリプティング攻
撃を受ける可能性のあることが報告されています。

その結果、リモートの攻撃者は、Web フォーラムをホスティングするサイトのペー
ジへの悪意あるリンクを作成することが可能です。この悪意あるリンクでは、
URI パラメータに任意の HTML コードおよび JavaScript コードを含めることが
できます。Web ユーザがこのリンクを開いた場合、問題を抱える Web サイトの
セキュリティコンテキスト内でブラウザにおいて攻撃者のコードが実行されます。

64. Samba Samba-VScan Undisclosed Denial Of Service Vulnerabilit...
BugTraq ID: 11216
リモートからの再現性: あり
公表日: Sep 17 2004
関連する URL: http://www.securityfocus.com/bid/11216
要約:
現時点で詳細は不明ですが、smbd および nmbd の両デーモンには、サービス不
能状態に陥る可能性のある問題が存在すると報告されています。samba-vscan 内
のカウンタおよびポインタの取り扱いに不備が存在します。

詳細な情報が公開され次第、この BID は更新される予定です。

III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Feds say Lamo inspired other hackers
著者: Kevin Poulsen

検察側は、同世代の他のハッカーに対して反社会的な行為を行うよう唆したとし
て New York Times の内部ネットワークへ不正侵入を繰り返したハッカーである
Adrian Lamo を非難しました。

http://www.securityfocus.com/news/9520

2. Microsoft warns of poisoned picture peril
著者: Kevin Poulsen

Windows XP およびその他の製品で発見された問題は、JPEG ウイルスがただの古
い神話ではないことを示唆しています。

http://www.securityfocus.com/news/9508

3. Mitnick movie comes to the U.S.
著者: Kevin Poulsen

トラブルを引き起こしそうなハッカーを題材にした映画が復活しました。
http://www.securityfocus.com/news/9470

4. WLANs go feral in corporate undergrowth
著者: Stephen West, The Register

ガートナーの調査によれば、業を煮やした従業員達は自分達で IT を推し進める
べく、DIY の Wi-Fi アクセスポイント (AP) をオフィスに導入しましたが、IT
部門はこうした行為に気が付くことすらありませんでした。

http://www.securityfocus.com/news/9553

5. Merger creates world's biggest IT security services firm
著者: John Leyden, The Register

IT セキュリティ企業の TruSecure と Betrusted の合併により、「セキュリティ
サービスを提供する世界最大の企業」が誕生しました。

http://www.securityfocus.com/news/9552

6. Rise of the Botnets
著者: John Leyden, The Register

2004 年の上半期は、ゾンビ PC が大幅に増加しました。セキュリティ企業のシ
マンテック社が監視した結果、「ボット」とも呼ばれるゾンビ PC の平均数は、
1 月から 6 月の間に一日あたり 2,000 台以下から 30,000 台 (最高で一日あた
り 75,000 台) 増大しました。

http://www.securityfocus.com/news/9543

IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. EPX Crypting Software 2.1
作者: EdronSoft
関連する URL: http://www.edronsoft.com/epx_pro.php
動作環境: Windows XP
要約:

DES および Triple DES の強力なアルゴリズムを使用して暗号化することにより、
自分の文書を保護することができます。暗号解読に使用する鍵は USB ペンドラ
イブ (あるいはフロッピーディスク) などの取り外し可能なメディアデバイスに
保管されるので、パスワードを記憶する必要はありません。
データを破壊するためのワイプ機能、および完全なドラッグ&ドロップ機能をサ
ポートしています。

2. Hacme Bank 1.0
作者: Mark Curphey / Rudolph Araujo
関連する URL: http://www.foundstone.com/s3i
動作環境: Windows XP
要約:

Web アプリケーションのセキュリティトレーニング用アプリケーション

3. ID-Synch 3.1
作者: M-Tech Information Technology, Inc.
関連する URL: http://idsynch.com/
動作環境: AIX, AS/400, DG-UX, Digital UNIX/Alpha, HP-UX, IRIX, Linux,
MacOS, MPE/iX, Netware, OpenBSD, OpenVMS, OS/2, OS/390, RACF, Solaris,
SunOS, True64 UNIX, Ultrix, VM, VMS, VSE, Windows 2000, Windows NT
要約:

ID-Synch はエンタープライズユーザ向けのプロビジョニングソフトウェアです。
ID-Synch は、ユーザ管理のコストを削減し、新規ユーザおよび再度割り当てら
れたユーザが素早く作業を開始できるようサポートするとともに、迅速かつ信頼
性の高いアクセス終了を実現します。ユーザプロファイルに加えられた変更は、
記録システムから管理システムへ自動的に反映されます。また、セキュリティの
変更の要求についてはセルフサービスワークフローが適用されます。ユーザ管理
は統合されているうえ、管理の委任も可能であり、これらの機能の組み合わせも
可能となっています。

4. Nmap v3.70
作者: Fyodor
関連する URL: http://www.insecure.org/nmap/
動作環境: AIX, BSDI, FreeBSD, HP-UX, IRIX, Linux, NetBSD, OpenBSD,
Solaris, SunOS, UNIX
要約:

Nmap は、大規模ネットワークにおけるポートスキャニングのためのユーティリ
ティです。また、単一ホストでも十分に機能します。スピードが必要な時もあれ
ば、ステルス機能が必要な時もあります。時としてファイアウォールの迂回が必
要となることもあります。また、複数のプロトコル (UDP、TCP、ICMP など) を
スキャンしなくてはならないことももちろんあります。Nmap では、Vanilla TCP
connect() スキャン、TCP SYN (ハーフオープン) スキャン、TCP FIN、Xmas、ま
たは NULL (ステルス) スキャン、TCP ftp プロキシ (バウンスアタック) スキャ
ン、IP フラグを使用した SYN/FIN スキャンがサポートされています。

5. DmpE32 -Symbian Executable Information Dumper 1.0
作者: Jimmy Shah
関連する URL: http://www.geocities.com/jfldars/DmpE32.zip
動作環境:
要約:

Symbian Exe File ダンパー
*潜在的なマルウェアの分析に有用

*実行可能ファイルが不適切に変更されていないかを判断します (「Mosquitos」
のトロイの木馬)。

*下記の項目について情報を提供します。
 - ヘッダ
 (UID、セクションサイズ、エントリポイント、アプリケーションの種類)
 - インポートされた関数のリスト
 (DLL 名およびデフォルトの関数の数)

6. IP Firewall Hook ATL/COM 1.2
作者: Egemen Tas
関連する URL: http://www.modemwall.com/tipfwhook.htm
動作環境: Windows 2000, Windows XP
要約:

IP Firewall Hook は、Windows Firewall-Hook Driver テクノロジをベースにし
た *無料かつオープンソースの* ATL/COM コンポーネントです。強力なこのパケッ
トフィルタリング用コンポーネントは、Windows 2000/XP で利用できます。アプ
リケーションファイアウォールのサンプルが同梱されています。

--
翻訳: LAC 翻訳チーム
監修: 小笠原恒雄(OGASAWARA Tsuneo)
LAC Co., Ltd.
http://www.lac.co.jp/index.html

Attachment: smime.p7s
Description: S/MIME cryptographic signature